自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 问答 (8)
  • 收藏
  • 关注

原创 LCS2110R-S单总线协议说明

LCS2110R-S的单总线为标准单总线协议,且支持单总线唤醒低功耗等功能。

2022-07-13 13:39:39 315 21

原创 LKCOS安全芯片MAC计算方法简介(二):交易中的MAC计算

交易中的MAC计算使用此方法。计算方法分二步完成。先用指定密钥产生过程密钥,再用过程密钥计算MAC。ED/EP交易中的MAC是使用不同交易指定的数据元序列来产生的。从而保证交易的安全性。

2022-06-27 12:51:32 320 20

原创 LKCOS安全芯片MAC计算方法简介(一):PBOC-MAC计算

安全芯片MAC计算方法

2022-06-02 15:03:27 430 21

原创 LKCOS权限说明(五):外部认证指令流

外部认证的含义是验证外部密钥是否合法,合法则修改芯片的安全状态。加密芯片端:有一条00号39密钥。密钥值为11223344556677881122334455667788,后续状态字节为FA。CPU端:移植3DES算法。同时预制一条3DES密钥,密钥值和加密芯片内做外部认证的密钥值相同11223344556677881122334455667788。(可有多条外部认证密钥)指令流如下:->0084000008 //CPU 端获取随机数。->010203040506070890

2022-05-17 13:44:14 275 22

原创 LKCOS权限说明(四):权限获取方式

之前几篇文章介绍了权限以及相应权限的含义,本部分主要介绍如何切换安全状态Z的值从而获取相应的操作权限。外部认证获取权限介绍外部认证密钥:39类型的3DES密钥。再增加39类型密钥时会有一个“后续状态”的字节,该字节只有低4位有效。表示外部认证通过后的芯片切换的状态。后续状态为一个字节,只有低4位有效范围为0~F,高四位值任意。后续状态= ‘X5’:表示外部认证通过后芯片安全状态Z切换到5。后续状态= ‘X8’:表示外部认证通过后芯片安全状态Z切换到8。后续状态= ‘XD’:...

2022-04-24 09:39:07 246 20

原创 LKCOS权限说明(三):读写权、使用权、修改权

1、读写权EF文件(二进制、记录文件等) 主要用于存储数据,其在创建时需要填写“读权限”和“写权限”,用于控制文件的读写操作。Eg1. 80E0 0001 07 280050F0F0FFFFEg2. 80E0 0001 07 280050FA99FFFF解释:Eg1.二进制文件在创建时读权限和写权限都是F0,表示芯片在任何状态都对该文件进行读写操作。Eg2.二进制文件在创建时读权限是FA写权限都是99,权限生效后芯片安全状态Z在(A-F)范围内才能对二进制文件进行读操作,芯片状态只有

2022-04-07 12:15:46 269 20

原创 LKCOS权限说明(二):建立、擦除、增加权

1、建立权/擦除权MF主文件、DF目录文件创建时需要填写 “建立权”和 “擦除权”, 表示在MF或DF目录文件下是否有权限创建文件和擦除文件。(注意此处的擦除是指擦除MF下的文件,MF文件本身一旦建立不可擦除)Eg1. 80E0 3F00 0D 38FFFFF0F0FFFFFFFFFFFFFFFFEg2. 80E0 3F00 0D 38FFFFFA99FFFFFFFFFFFFFFFF解释:Eg1.MF文件在创建时建立权和擦除权都是F0,表示芯片在任何状态都能在MF下创建文件和删除MF下文件

2022-03-17 16:01:44 423 19

原创 LKCOS权限说明(一):概念介绍

芯片权限是标准COS指令类芯片在应用中非常重要的一部分。接下来会采用连载的方式为大家介绍LKCOS芯片的权限说明,以及获取权限的相应方法。概念介绍 芯片安全状态寄存器Z:标准COS芯片安全状态寄存器Z值范围为(0~F) 16种值,复位后的初始状态为Z=0,可通过外部认证指令切换安全状态Z值,同一时刻芯片安全状态寄Z只有一个值。 权限:指对某个文件/密钥操作时,当前芯片的安全状态Z在权限所指定的范围内才可以操作。需要注意的是设置的权限是芯片复位后生效(Z值在...

2022-03-04 13:25:52 264 21

原创 摘要算法和加密算法区别

一、摘要算法摘要算法只能用于对数据的单项运算,无法还原被摘要源数据,其特点为定长输出、雪崩效应(少量消息位的变化会引起信息摘要的许多位变化)。摘要算法有三个特性,一是不可逆,即无法从摘要算法的输出推出输入;二是唯一,即在同一种摘要算法下,不同的输入一定会产生不同的输出;三是输出结果长度固定。基于以上特性,摘要算法通常用来判断某个消息在传输过程中是否被改变,这里的改变包括恶意篡改和噪声。二、加密算法加密算法是指在安全领域,利用密钥加密算法来对通信的过程进行加密是一种常见的安全手段。常见的密

2022-02-16 13:59:48 1115 21

原创 (PKCS1)RSA公私钥pem文件解析

1、概述在公钥密码学(也称为 非对称密码术)中,加密机制依赖于两个相关的密钥,一个公钥和一个私钥。公钥用于加密消息,而只有私钥的所有者才能解密消息。在本教程中,我们将了解如何从 PEM 文件中读取公钥和私钥。首先,我们将研究有关公钥密码学的一些重要概念。然后,我们将学习如何解析 PEM 文件。2、概念在开始之前,让我们先了解一些关键概念。X.509 是定义公钥证书格式的标准。 因此,这种格式描述了其他信息中的公钥。DER是最流行的编码格式,用于在文件中存储 X.509 证书、

2022-01-24 09:56:37 3016 20

原创 LCSHA204—EncryptRead命令解析

LCSHA204芯片是一款兼容ATMEL公司ATSHA204A的国产安全芯片,其操作方式与ATSHA204A相同,本次主要介绍芯片EncryptRead加密读功能。只有当slot config.EncryptRead = 1和slot config.IsSecret = 1时才能进行。加密读是为了防止别人在总线上嗅探到密钥,这里我借用官方文档Atmel-8981的一幅图。这个流程图其实非常明了,主要步骤如下:1、首先发送Nonce Command命令,更新TempKey中的...

2022-01-07 10:13:42 229 20

原创 ECDSA签名算法介绍

一、ECDSA概述椭圆曲线数字签名算法(ECDSA)是使用椭圆曲线密码(ECC)对数字签名算法(DSA)的模拟。与普通的离散对数问题(DLP)和大数分解问题(IFP)不同,椭圆曲线离散对数问题没有亚指数时间的解决方法。因此椭圆曲线密码的单位比特强度要高于其他公钥体制。数字签名算法(DSA)在联邦信息处理标准FIPS中有详细论述,称为数字签名标准。它的安全性基于素域上的离散对数问题。可以看作是椭圆曲线对先前离散对数问题(DLP)的密码系统的模拟,只是群元素由素域中的元素数换为有限域上的椭圆曲线上的点。

2021-12-07 11:03:22 2363 20

原创 RSA算法明文长度介绍

RSA算法一次能加密的名文长度与密钥长度成正比,如RSA 1024实际可加密的明文长度最大是1024bits。如果小于这个长度怎么办?就需要进行数据补齐(padding),因为如果没有padding,用户则无法确分解密后内容的真实长度。字符串之类的内容问题还不大,以0作为结束符,但对二进制数据就很难理解,因为不确定后面的0是内容还是内容结束符。 只要用到padding,那么就要占用实际的明文长度。于是才有117字节的说法,即下面这种常见的说法:len_in_byte...

2021-11-17 14:44:40 1176 19

原创 线路重放与防御

重放攻击 重放攻击又称为(ReplayAttacks)又称重播攻击、回放攻击或新鲜性攻击(FreshnessAttacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的攻击方进行。重放攻击者获取一端主机发送给另一端主机的数据包,不做修改,原封不动的发送给另一端主机用来实现某些功能。 ...

2021-11-01 15:16:11 159 23

原创 单片机破 解和防 护建议

单片机程序基本上都存在于Flash中,大部分能够读取或者识别Flash上的数据就能够获得Firmware文件,从而给复制产品带来了机会。单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序从而完成芯片代码的破解。现有的攻击技术可以分成两类:侵入型攻击和非侵入型攻击。侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时或几周时间就完成破解。如图所示。...

2021-10-14 15:36:47 3390 21

原创 CA数字证书简介

我们都知道,互联网是虚拟的,通过互联网我们无法正确获取对方真实省份。数字证书是网络世界中的身份证。数字证书为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。数字证书可以在网络世界中为互不见面的用户建立安全可靠的信任关系,这种信任关系的建立则源于 PKI/CA认证中心,构建安全的PKI/CA认证中心是至关重要的。 CA是Certificat...

2021-09-23 15:58:14 923 20

原创 国产芯片LCSHA204 兼容ATSHA204A

LCSHA204芯片是一款兼容ATMEL公司ATSHA204A的国产安全芯片,功能丰富内部使用SHA-256算法进行作可实现MAC认证、HMAC计算、密文读写等功能,内置16*32字节的slot(EEPROM)可以存储用户数据和秘钥,88字节配置区,512bit的OTP区,支持休眠唤醒功能。芯片使用的一些注意事项:1、芯片的config区和data区一旦锁定,没有办法解锁,锁的方法只能通过lock command来进行锁定。2、config区在没锁定的时候,可以使用write command来进.

2021-09-08 15:05:33 359 19

原创 网络信息安全的八大机制

1、数据加密机制密码技术是保障信息安全的核心技术。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。加了密的消息称为密,而把密文转变为明文的过程称为解密。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。2、访问控制机制访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客

2021-08-25 14:55:11 2527 19

原创 加密芯片——消息认证码与哈希算法的区别

(1)Hash的定义Hash,一般翻译做“散列”,也有直接音译为"哈希"的,就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的理解就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。(2)MAC的定义消息认证码(带密钥的Hash函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。安全性依赖于Hash函数

2021-08-10 09:17:12 770 20

原创 常用国密算法介绍

国密算法是国家商用密码管理办公室制定的一系列密码标准,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)那等等。在终端设备上通常需要使用内嵌国密算法的安全芯片配合使用,倚靠安全芯片的安全性来实现密钥的存储和安全防护。 密码算法是保障信息安全的核心技术,在一些重要的行业例如:银行业、游戏业、互联网业以前长期以来都是沿用3DES、SHA-1、RSA等国际通用的密码算法体系及相关标准。2010年底,国家密码管理局公布了我国自主研制的“椭圆曲线...

2021-07-23 10:03:21 2551 20

原创 加密芯片具体是要保护什么

一提到加密芯片,大家就会想到数据加解密,但其实加密芯片的作用可不仅仅是数据加解密这么简单。首先我们需要明确的是加密芯片保护的是谁?加密芯片要保护的对象有两个:程序或数据(包括身份数据或重要参数)。加密芯片内部其实也是一个MCU,可以运行程序的,移植到加密芯片内部的可以是一部分核心代码或关键代码,也可以是重要参数或标记用户身份的数据。其次我们需要明确的是加密芯片的保护效果怎么样?加密芯片的保护力取决于加密方案。加密方案主要有版权保护,安全认证和数据加密三种。其中版权保护和安全认证主要应用在硬件防抄上。

2021-07-06 13:04:34 348 20

原创 加密芯片 数据填充规则之PKCS7

安全芯片本身支持各种标准的加密算法,用户可以使用相应的算法完成数据的加解密、签名验签等功能来完善自己产品的安全性。在数据加解密应用中,数据填充又是其中重要的组成部分。数据填充通常有两个作用一是按要求将数据补足到要就的块长度来满足加密算法的应用需求;二是通过增加填充数据来进一步提高密文的安全性。本次主要介绍分组对称算法中常用的PKCS7。 PKCS7是当下各大加密算法都遵循的填充算法,且OpenSSL加密算法默认填充算法就是PKCS7。PKCS7Padding的填充方式为当...

2021-06-21 14:28:47 318 20

原创 加密芯片硬件协处理器

通俗来讲,硬件协处理器是CPU内部用于处理特定算法或逻辑运算的硬件电路模块,我们可以把他理解为一个特殊的加速器。硬件协处理器可以用于减轻系统微处理器的特定处理任务负担。例如,数学协处理器可以控制数字处理;图形协处理器可以处理视频绘制。Intel pentium 微处理器就包括内置的数学协处理器。一个协处理器通过扩展指令集或提供配置寄存器来扩展内核处理功能。一个或多个协处理器可以通过协处理器接口与CPU内核相连。协处理器可以通过一组专门的、提供的接口的CPU指令来访问。对于加密芯片行业

2021-05-25 13:31:51 375 18

原创 常见问题1——IIC接口类加密芯片调试注意事项

1.IIC接口是否需要加上拉电阻?IIC总线协议中已经明确指出总线上的从器件要使用开漏模式接入,总线上要外加上拉电阻。上拉电阻建议选用10K大小。2.芯片RST引脚悬空是否可以?RST引脚的作用是当芯片异常时实现硬件复位,重新初始化软硬件。建议使用时利用MCU的一个GPIO对RST引脚进行控制。这样会更加稳妥。但如果资源紧张,也可选择悬空处理或者设计一个上电复位电路。3.IIC读写地址是否可以修改?目前的加密芯片已经支持修改IIC地址,修改完成后进行复位或者重新上电操作后生效。4.进

2021-05-08 16:26:32 538 24

原创 常见问题1——UART接口类加密芯片调试注意事项

1、是否可以使用上电复位?通常情况下,建议MCU使用一个GPIO连接到加密芯片的RST引脚,当加密芯片状态异常时,MCU可主动对加密芯片进行复位,重新初始化。但有些客户由于MCU接口资源紧张,希望进行上电复位。上电复位电路如图1所示,建议R选取10K,C选取10uF。R、C的参数选取用户也可根据实际情况自行调整。图12、为什么获取随机数成功,但是调用算法无返回?很多用户使用T=0协议进行算法调用都会提出该问题,绝大多数是因为没有按照规定的格式进行收发数据。协议要求小于等于5字节的指.

2021-04-23 12:59:45 624 20

原创 什么是消息验证码

在信息安全领域中,常见的信息保护方法分为加密和认证两大类。认证技术又分为对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真实的发送方且未被修改的消息,可以验证消息的准确性。消息认证实际上是对消息本身产生的一个冗余的信息,即消息验证码(MAC)。消息认证码(Message authentication code)是一种确认完整性并进行认证的一种技术,简称MAC。密码学中,消息认证码指的是通信实体双方使用的一种验证机制,保证消息数据完整性的

2021-04-08 15:02:14 2458 20

原创 RSA加密的填充方式

与对称加密算法DES,AES一样,RSA算法也是一个块加密算法( block cipher algorithm),其算法原理特点是总保持在一个固定长度的块上进行操作。但跟DES,AES等算法不同的是,RSA算法的block length与key length相关,每次加密的块长度就是key length。RSA加密算法目前有多种填充模式。当明文长度大于key length时,要进行切割分组,然后填充。处理后的每组数据长度也是固定不变的(与RSA密钥模长相等)。 填充方式 ...

2021-03-12 09:59:30 4940 25

原创 混合加密应用简介

加解密算法分为对称算法加密和非对称算法加密。对称算法:加解密密钥相同要求发送方和接收方在安全通信之前,商定一个密钥。所以密钥的保密性对通信的安全性至关重要。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称算法安全性高、加密速度远

2021-02-26 08:43:56 2361 27

原创 公钥密码的三大数学问题

公钥密码体制又称公开密钥密码体系,公钥密码体制是现代密码学的最重要的发明和进展,在1976年,Whitfield Diffie和Martin Hellman发表了“New directions in cryptography”这篇划时代的文章奠定了公钥密码系统的基础。公钥密码体制根据其所依据的难题一般分为三类:大素数分解问题类、离散对数问题类、椭圆曲线类。1:大数因子分解具体说明:Ⅰ)给定两个素数p,q,计算乘积p·q=n很容易;Ⅱ)给定大整数n,求n的素因素p,q使得n=p·q非常困.

2021-01-28 10:03:01 2480 26

原创 RSA算法密钥长度的选择

RSA算法密钥长度的选取直接关系到加解密、签名验签的安全强度和运算速度。密钥的长度实际上是指公钥模N的长度(以Bit为单位),理论上来讲N越大,安全强度越高,算法运算速度越慢。因此,RSA算法密钥长度要结合项目的实际情况来选取,以求在安全性和运算性能之间取得平衡点。例如:有些产品的应用场景要求RSA加解密必须具有很高的实时性,比如公交刷卡机。如果RSA运算时间过长会导致刷卡交易整体时间延长,用户刷卡体验变差,上下车客流速度变慢,因此这种应用场景不适合选取过高的公钥模长。有些PC端产品依托于强...

2021-01-12 10:56:27 8317 28

原创 浅谈国密算法

国密算法是我国自主研发创新的一套数据加密处理系列算法。从SM1-SM4分别实现了对称、非对称、摘要等算法功能。特别适合应用于嵌入式物联网等相关领域,完成身份认证和数据加解密等功能。当然,默认的前提条件是算法密钥必须保证安全性,因此要将国密算法嵌入到硬件加密芯片中结合使用。1.使用国密算法的意义随着金融安全上升到国家安全高度,近年来国家有关机关和监管机构站在国家安全和长远战略的高度提出了推动国密算法...

2018-05-08 16:08:16 18569 28

原创 如何选择加密芯片?

对于工程师和创业者来说,最大的痛苦莫过于设计了一个非常好的产品,再投入市场以后发现,不到一个月甚至更短的时间就发现市场上有竞争对手拿出了一个跟他产品完全一样,包括设计、功能完全一样的产品,但是卖的价格比他低80%以上。对于工程师和创业者来讲这是一个非常大的打击。        市面上的安全类芯片种类繁多、AT88SC系列逻辑加密卡,DM2016、G7010/G7015,FS88x6系列芯片、L

2016-04-08 16:10:43 8611 2

原创 加密芯片选型,大侠们帮帮忙

近期要做一个项目,需要使用加密芯片,以前没有接触过,然后我从网上查了一下资料,希望有使用过的大神给说说。     我找了几款比较容易搜到的芯片,有凌科芯安LKT系列加密芯片,ATMEL AT88系列、韩国ALPU系列、宝兴达ESPU系列。我把查到的数据罗列了一下,大家看看这几种加密芯片哪种比较好开发,性价比如何? 希望有经验的前辈给予指点,大家一起学习交流。 凌科芯安LKT系列:LKT

2016-02-19 15:32:43 5322 4

原创 凌科芯安LKT与目前市场上几种安全加密芯片的对比

对于工程师和创业者来说,最大的痛苦莫过于设计了一个非常好的产品,再投入市场以后发现,不到一个月甚至更短的时间就发现市场上有竞争对手拿出了一个跟他产品完全一样,包括设计、功能完全一样的产品,但是卖的价格比他低80%以上。对于工程师和创业者来讲这是一个非常大的打击。诸如此类的事件已经屡见不鲜,盗版破解方面的日益猖獗,严重影响了产品开发商的利益,从技术角度保护开发商产品的知识产权已经越来越重要了,保

2015-07-03 13:18:36 4862 1

原创 嵌入式产品安全现状分析

从中国制造到中国创造,中国走过了也还需要走很长的路。一开始,我们各行各业都远远落后于其他发达国家,因此我们只能选择模仿别人的技术,仿造别人的专利,以达到短期之内技术水平的大幅提升。但随着国内电子行业制造工艺的提升,核心技术研发力量的投入,我们已经能够在嵌入式这个行业创造出很多高附加值的先进理念的产品。      同时,由于国内早已形成的copy风潮仍在延续,以及借助这股风潮“崛起”的破解行业,

2015-06-05 13:53:52 562

原创 基于智能卡芯片内核加密芯片的上位机软件保护研究

目前,在上位机软件的产品中,被盗版、破解的现象日益严重。盗版商省去了开发的费用,并能很快已较低的价格占领市场。这不仅有损于开发者的积极性、企业的利益,也不利于国内技术水平的提高。所以,保护知识产权显得尤为重要,各类保护芯片也应运而生,而在这些防护芯片中,带有COS系统的智能卡芯片占有主导地位,有着较强的防破解保护能力。要防止产品被破解,就要去先了解破解技术,以找到相应的对策。在上位机软件的

2015-05-15 09:49:35 862

原创 保护PC程序的高速软件加密锁及其自定义算法的实现

随着二十一世纪的到来,电子产品已经成为人们生活和学习中不可缺少的必备品。例如手机,IPAD等等,这些产品无一不满足了人们的娱乐需求。但是当人们沉浸在愉悦之中时偶尔也会发现一些盗版货山寨货,有着和自己的手机,ipad等产品一样的功能但是品牌却无人知晓,价格也很低。这是什么原因呢?原因出在一些大的厂商的产品被盗版商利用变频攻击、暴力剖片、线路跟踪等方式获得了商家数据程序,从而做出了功能类似但是价格低的

2015-04-23 14:45:55 674

原创 LKT4104 8位多IO防盗版加密芯片

LKT4104 8位多IO防盗版加密芯片采用专用的智能卡芯片平台,内置凌科芯安公司自主开发的嵌入式系统,是为保护用户代码,防止非法访问和外部攻击而设计的新一代安全芯片。处理器使用8051内核,采用串口通讯协议,拥有额外3个GPIO,拥有自定义输入输出控制的强大功能,方便客户自由的控制周边设备。 算法可内嵌于芯片内部,保证用户程序安全,同时内部大容量的数据空间可作为用户扩展数据存储器,存放重要特征数

2015-04-07 15:17:20 550

原创 LKT4102 8位I2C接口防盗版加密芯片

LKT4102 8位I2C接口防盗版加密芯片采用8位CPU,使用8051内核,在Keil C 软件环境下采用标准C进行编程。用户可通过I2C来保存数据,也可将算法放入芯片内部,在保证芯片安全的同时保护用户程序的安全,安全可靠。LKT4102支持I2C接口。产品安全:支持DES/3DES算法;采用智能卡专用安全微处理器硬件平台;增强型8051内核,可用来存储可执行程序或者作为扩展数据

2015-04-07 15:16:30 959

原创 LKT4101 8位增强型防盗版加密芯片

LKT4101 8位增强型防盗版加密芯片采用增强型8051智能卡内核,芯片内部嵌入凌科芯安公司的LKCOS智能操作系统,支持UART接口。在KEIL C软件环境下采用标准C语言编写操作代码,编译程序后下载到智能芯片中。用户可将关键算法程序内嵌入芯片中,从根本上杜绝程序被破解的可能。产品安全:·支持DES/3DES算法;·采用智能卡专用安全微处理器硬件平台;·用户可以自行下载应用程序

2015-04-07 15:15:34 1375

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除